Computing (Modular) 
 CP2
June 2007
(2 Hours)
| [1](a) | A teacher uses a word processor to produce cards with a
        picture on one side and large text on the other side describing the
        picture. Describe two features of a word processing package that would be essential in producing these cards.  | 
      [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (b) | The teacher also uses the spreadsheet below to manage her
        classroom expenditure. | 
      |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
        
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (i) | Write down the formula that should be contained in cell B9
        to calculate the total expenditure to date and the formula that should
        be contained in cell B13 to
        calculate the amount still available. | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (ii) | Write down the formula that should be contained in cell B15
        to display 'YES' or 'NO' depending on whether an overspend has occurred
        or not. | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| [2](a) | A computing student has organised the storage of his files
        on a hard disc, as shown in the diagram below. | 
      |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (i) | What name is given to this type of file structure? | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (ii) | Explain why this is a sensible way of organising file
        storage. | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (b) | One attribute a file may have
        is read only; state one
        other attribute a file may have. | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (c) | Disc drives use blocks when
        transferring data to and from disc. What is a block? | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| [3](a) | Explain the difference between data validation and data verification. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (b) | Validation and verification checks are carried out on data
        being entered into a database at a video rental shop. One item of data
        to be entered is:
        
 Describe a suitable validation check
        that could be carried out on the number of films
        in stock, and give an example of invalid
        data that would be detected by this validation
        check.  | 
      [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Description of the validation
        check | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Example of invalid data | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (c) | Employees at the shop log in using a password. Employees'
        passwords are changed on a regular basis. Describe a suitable verification
        check that should be carried out when an employee changes their
        password. | 
      |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Description of the verification
        check | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Describe what happens if verification
        fails | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| [4] | The file server of a small business has a large hard disc
        that needs to be backed up. | 
      |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (i) | Name a secondary storage device that would be suitable for
        making a back up of a large hard disc. Describe a suitable strategy for
        backing up this data. | 
      [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (ii) | Describe how the secondary storage device should be stored
        and how this may then be used to restore the data after a fire has
        completely destroyed the server. | 
      [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| [5](a) | Using an example in each
        case, explain the meaning of the following terms: | 
      [6] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Field | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Record | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| File | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (b) | Explain how a record is added to: | 
      |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (i) | a serial file | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (ii) | a sequential file | 
      [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| [6](a) | Using a suitable example, explain the computer term bit. | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (b) | Using a suitable example, explain the computer term byte. | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (c) | Explain the computer term word. | [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| [7](a) | Describe three examples of
        how an operating system manages resources. | 
      [3] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (b)(i) | Explain how spooling is
        carried out on a computer when several documents need to be printed. | 
      [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (ii) | Describe a benefit of spooling
        for the user. | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (c) | Explain the term time slice
        when used in a multi-user operating system. | 
      [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| [8] | Some hand held devices use voice input commands to operate
        the device. | 
      |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (i) | Why is voice input a suitable method of input? | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (ii) | Describe two situations where
        commands may not be recognised by the device. | 
      [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (iii) | How could the device be operated when the voice input does
        not recognise a command? | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| [9] | A local council stores data on residents. The data
        includes names, addresses and the value of their houses. Employees
        access the council's computer system using usernames and passwords and
        have access to residents' data. | 
      |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (a) | The council suspects that some staff are benefiting
        illegally from having access to residents' data. | 
      |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (i) | Describe how a council employee could illegally benefit
        from having access to the residents' data. | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (ii) | All employees are required to comply with the council's
        code of conduct. Explain how this code of conduct may reduce such
        illegal activity. | 
      [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (iii) | Apart from passwords and a code of conduct, describe two
        other measures that the council might adopt to try and prevent employees
        taking part in such illegal activities. | 
      [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| (b) | The council complies with the Data Protection Act by
        ensuring that residents' data is obtained lawfully, held securely and
        held for no longer than necessary. Describe three
        other ways in which the council must operate in order to comply with the
        Data Protection Act. | 
      [3] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| [10] | A mother, father and two children have three computers in
        their house. The computer in the study is used by the parents to help
        with their business and has Internet access and email. This computer has
        a printer and a scanner attached.
         The children have a stand-alone computer in each of their bedrooms that they use for school homework and to play games. When the children want to access the Internet or print or scan a document they use the computer in the study. The children have suggested networking all three computers. Describe the benefits and drawbacks of this home-based network. The children sometimes spend long periods on the computer. What
        effect might this have on their health?  | 
      [9+3] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
If
          the computers are networked, the hardware such as the scanner and
          printer can be shared and used by any computer on the network, so the
          children could print their homework directly. It would also be
          possible for the children to use the Internet access for research for
          their homework, and send emails. Instant messages could also be sent
          from one computer to another in the house.
           The Internet access for the children would have to be controlled so they do not access undesirable sites such as pornography or unrecognised chat rooms. There may also be a potential for viruses to attack all the computers in the house, so virus-protection software would need to be installed. There may also be a danger of the children hacking into the parents' business files, and accidentally deleting data. If children spend too much time on the computer, their level of fitness is going to deteriorate, and this may lead to obesity and other medical problems. There may also be problems with loss of social skills if the children do not go out and mix with others. Other problems associated with extended computer use are back or neck strains, eye strain or RSI. 
  | 
      ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||